A medida que transcurría la temporada festiva de 2023, no solo trajo consigo felicidad y celebración, sino también un aumento en los ataques de denegación de servicio distribuido (DDoS). Las tendencias de este año en los ataques DDoS revelan un panorama de amenazas complejo y en constante evolución. Desde configuraciones erróneas de puntos finales de la API de Docker que facilitan la entrega de botnets hasta la aparición del malware NKAbuse que aprovecha la tecnología blockchain para ataques DDoS, las tácticas y la escala de estos ataques han demostrado una sofisticación y diversificación significativas.
El panorama de ataques durante la temporada festiva de 2023 en Azure
En nuestro análisis del panorama de ataques durante la temporada festiva, observamos un cambio notable en algunos de los patrones de ataque en comparación con el año anterior. Este cambio resalta los incansables esfuerzos de los actores malintencionados por perfeccionar sus tácticas de amenaza e intentar evadir las estrategias de protección contra DDoS.
Volumen de ataques diarios: la sólida infraestructura de seguridad de Azure mitigó automáticamente un pico de 3500 ataques diarios. Específicamente, los ataques a gran escala, que superan el millón de paquetes por segundo (pps), representaron entre el 15% y el 20% de estos incidentes.*
Orígenes geográficos: se observó un cambio en los países de donde provenían los ataques, con China representando el 42% de los ataques y Estados Unidos el 18%. Todos los demás países en conjunto representaron el 40% de los ataques.* Esto marca un cambio con respecto al año anterior, cuando ambos países tenían una representación igualitaria como las dos fuentes principales regionales.
Protocolos de ataque: En la temporada festiva de 2023, predominaron los ataques basados en UDP dirigidos a cargas de trabajo de juegos y aplicaciones web, representando el 78% de los ataques. Estos incluyeron ataques UDP reflejados/amplificados, que aprovecharon principalmente el Sistema de Nombres de Dominio (DNS) y el Protocolo Simple de Descubrimiento de Servicios (SSDP), así como conexiones rápidas de Datagramas de Usuario (QUIC) a Internet con propósitos de reflexión. Específicamente, QUIC está emergiendo como un vector de ataque más común, ya sea por reflexión o por factores estresantes DDoS que utilizan el puerto UDP 443 de manera aleatoria. Los patrones de ataques de la temporada festiva de este año contrastan fuertemente con los del año anterior, donde los ataques basados en TCP dominaron el 65% de todos los ataques.*
Ataque sin precedentes: se produjo un asombroso ataque UDP, que alcanzó un máximo de 1,5 terabits por segundo (Tbps), dirigido a un cliente de juegos en Asia. Este ataque, que tuvo origen en China, Japón, EE. UU. y Brasil, fue altamente aleatorio e implicó numerosas direcciones IP y puertos de origen, pero fue completamente neutralizado por las defensas de Azure.
Evolución de las botnets: el año pasado, los ciberdelincuentes recurrieron cada vez más a los recursos en la nube, en particular a las máquinas virtuales, para llevar a cabo ataques DDoS. Esta tendencia continuó evolucionando durante la temporada festiva, cuando los atacantes intentaron explotar las suscripciones con descuento de Azure a nivel mundial. Desde mediados de noviembre de 2023 hasta finales de año, detectamos intentos de cuentas comprometidas en 39 regiones de Azure, siendo Europa y EE. UU. los principales objetivos, representando aproximadamente el 67% de estos incidentes.* Las defensas de Azure lograron neutralizar con éxito estas amenazas.
¿Nos apoyarás hoy?
Creemos que todos merecen entender el mundo en el que viven.
Este conocimiento ayuda a crear mejores ciudadanos, vecinos, amigos y custodios de nuestro planeta.
Producir periodismo explicativo y profundamente investigado requiere recursos.
Puedes apoyar esta misión haciendo una donación económica a Gelipsis hoy.
¿Te sumarás a nosotros?